Positive Technologies нашла уязвимости в популярной вики-платформе XWiki
Специалисты PT SWARM Алексей Соловьев и Евгений Копытин выявили три уязвимости в платформе XWiki с открытым исходным кодом, которую используют для создания корпоративных вики-порталов и баз знаний. Наиболее серьёзная из них, CVE-2024-34071,...
Вечные ключи: почему 90% компаний годами не меняют пароли от облаков
Эксперты Yandex Cloud проанализировали угрозы в облачных и гибридных инфраструктурах. Исследование показало, что подавляющее большинство ключей доступа и токенов, используемых для управления облачными ресурсами, не обновляются годами. Это создает...
Забытые API-интерфейсы — лазейка для хакеров: каждый четвертый атакуемый запрос
Российский разработчик решений для анализа и фильтрации нежелательного трафика установил, что 25% всех вредоносных запросов к API нацелены на так называемые «забытые» или «теневые» интерфейсы. Эти эндпоинты, оставшиеся от старых версий приложений...
Cicada8 Dependency Firewall получил статус российского ПО
Решение для защиты цепочки поставок программного обеспечения прошло регистрацию в Едином реестре российского ПО. Инструмент анализирует зависимости в исходном коде на этапе разработки, выявляет уязвимости и блокирует использование небезопасных...
43% удаленщиков в России нарушают ИБ-правила, даже не замечая этого
Несмотря на значительные инвестиции компаний в технологии защиты данных, реальная угроза безопасности часто исходит от действий сотрудников. Исследование показывает, что почти половина работников на удаленке и гибридном графике в российских...
DevSecOps: как повысить безопасность приложений в 2-4 раза
Внедрение практик DevSecOps в процесс разработки приложений позволяет выявлять уязвимости и устранять их в 2-4 раза быстрее по сравнению с традиционными подходами. Это достигается за счет интеграции проверок безопасности на каждом этапе жизненного...
Три самые опасные уязвимости января: на что обратить внимание
Аналитики компании R-Vision проанализировали уязвимости, выявленные в январе, и выделили наиболее опасные среди них. В тройку критичных вошли уязвимости в продуктах Microsoft, VMware и Cisco, эксплуатация которых позволяет удаленно выполнять...
Каждый третий взлом: как атакуют через ваших подрядчиков
Эксперты RED Security SOC провели анализ инцидентов информационной безопасности. Согласно их данным, примерно треть всех успешных взломов корпоративных систем осуществляется через атаки на компании-подрядчики. Злоумышленники используют слабые звенья...
Создатель cURL свернул программу вознаграждений за баги. Виной всему — шквал AI-отчётов
Руководитель разработки широко распространённого инструмента cURL с открытым исходным кодом прекратил действие программы Bug Bounty. Решение связано с огромным количеством бесполезных отчётов об уязвимостях, которые участники программы генерировали...
9 из 10 компаний в России рискуют потерять контроль над своей сетью
Согласно экспертным оценкам, свыше 90% корпоративных сетей в России содержат уязвимости, которые дают злоумышленникам возможность полностью захватить управление ИТ-инфраструктурой. Около трети успешных целевых атак происходят через взлом...
Какие отрасли российской экономики наиболее уязвимы для кибератак: исследование CICADA8
Компания CICADA8, специализирующаяся на управлении уязвимостями и мониторинге цифровых угроз в реальном времени, представила результаты сравнительного анализа уровня кибербезопасности в различных секторах экономики России. Исследование выявило...
Почти все корпоративные сети в России можно взломать полностью
Согласно актуальным оценкам, более 90% корпоративных сетей в России обладают ИТ-уязвимостями, позволяющими осуществить полный захват контроля над ИТ-инфраструктурой. При этом порядка 33% успешных целевых кибератак реализуются через компрометацию...
Хакеры переключились на связь: почему операторы связи стали главной целью
Эксперты Red Security SOC провели исследование, показавшее резкий рост числа целенаправленных атак на компании телекоммуникационного сектора. Аналитики отмечают, что инфраструктура операторов связи привлекает злоумышленников из-за своего...
Cloud.ru платит за уязвимости: стартовала программа Bug Bounty для исследователей
Провайдер облачных сервисов и BI-технологий запустил программу вознаграждений для независимых специалистов по безопасности. Инициатива направлена на выявление уязвимостей в ключевых публичных сервисах и платформах компании. Исследователи могут...